La mia domanda riguarda il modo in cui una connessione VPN SSL come OpenVPN è protetta dagli attacchi MITM / Spoofing su un Wifi pubblico.
Ad esempio, se qualcuno ha una configurazione "ananas" o router come gateway honeypot che agisce come proxy, l'atto di autenticazione tra il client e il server OpenVPN lo protegge dallo spoofing o dal MITM. L'autenticazione iniziale utilizzando TLS e lo scambio di chiavi pubbliche del server (certificato) e il confronto tra questo e il certificato CA già memorizzati sul dispositivo client identificano se il server OpenVPN è quello che effettivamente dice che è?
Se ho sbagliato posso qualcuno spiegare il processo e se è corretto c'è qualche altro punto lungo la stretta di mano che è suscettibile agli attacchi MITM?
Grazie a tutti